Solución al backdoor de los Routers DSL linksys, Netgear
Habia mencionado en el articulo de Backdoor en Routers DSL linksys y netgear, que la solucion era el firewall, efectivamente me monte un shorewall en mi red pero para esto tuve que tener un modem que le hiciera bridge a mi DSL Router para poder protegerlo de hacer DROP o un Forward a la ip a una no existente, esa solución funciona a la perfección.Hay una solución que es mucho mas fácil que le sirvió a un amigo argentino (arp) y en menos tiempo.
Para empezar de nuevo les dejo el código que nos paso el investigar que hace el test de decirte si tu equipo es vulnerable o no, esta hecho en python fue publicado por el autor como poc.py y se lo pueden bajar de aquí, así ya pueden hacer un prueba a su WAN y LAN como se muestre en el ejemplo.
Comenzamos por la LAN
Pasamos a hacer la prueba en la WAN
Ojo para poder hacer la prueba en la LAN y WAN tiene que cambiar la dirección IP en el código donde se tacha lo rojo. si quieren le pueden poner para que ustedes ingresen la dirección cuando corran el programa, yo no le di mucha bola así que la cambie las dos veces.
Ahora la solución mas sencilla nos vamos al GUI del router, en mi caso el que use de prueba es un linksys WAG120N
En el ejemplo podemos ver que lo que se hizo fue un forward para que si llegara por la WAN una petición a ese puerto, en mi caso lo que hice fue le asigne que le diera forward a una dirección que no este en uso, en este ejemplo es una dirección antes del Broadcast (en clase C), para esto tengo el DHCP deshabitado y agrego direcciones IP estáticas a mis otros dispositivos en la red, con ese forward si alguien nos quiere ver por la WAN lo que hace es que te marca un timed out por que no existe la dirección a la que hace forward el router por el puerto vulnerable.
Aqui esta la prueba
Para estar mas seguros que nuestro puerto no nos salga OPEN, vamos a preguntarle a nmap por ese puerto a la dirección que tenemos en la WAN
De esta manera nos ayuda para protegernos de la WAN, esto no quiere decir que dejamos de ser vulnerables en la LAN, pero si te aseguras bien tu entorno, manejas un buen cifrado, escondes tu SSID, filtras dirección MAC, deshabilitas WPS, apagas el router antes de dormir, estas haciendo fingerprint de lo dispositivos en la LAN, tienes tu metido para identificar NIC´s en modo promiscuo, como todo un paranoico profesional :P, no hay de que preocuparse.
0 comentarios:
Publicar un comentario